Ssylka

Salty2FA: новый фишинговый сервис для обхода двухфакторной аутентификации

Исследователи компании обнаружили новый фишинговый набор Salty2FA, действующий по модели «фишинг как услуга» (PhaaS). Этот фреймворк представляет собой одну из наиболее опасных угроз, выявленных в текущем году, и предназначен для обхода многофакторной аутентификации с целью захвата корпоративных учетных записей.
Salty2FA: новый фишинговый сервис для обхода двухфакторной аутентификации
Изображение носит иллюстративный характер

Ключевой особенностью Salty2FA является его способность обходить несколько типов двухфакторной аутентификации, включая push-уведомления, коды из SMS-сообщений и голосовые вызовы. Это достигается за счет многоэтапной цепочки выполнения атаки и использования инфраструктуры, спроектированной для уклонения от стандартных средств защиты. Система в реальном времени перехватывает и извлекает как учетные данные для входа, так и коды 2FA.

Атаки с использованием Salty2FA нацелены преимущественно на предприятия в США и Европейском союзе. В Соединенных Штатах основной удар приходится на секторы финансов, здравоохранения, правительственные учреждения, логистику, энергетику, IT-консалтинг, образование и строительство.

В Европе целями являются компании из Великобритании, Германии, Испании, Италии, Греции и Швейцарии. Здесь атакам подвергаются отрасли телекоммуникаций, химической промышленности, энергетики (включая солнечную), промышленного производства, недвижимости и консалтинга. Угроза также зафиксирована в Индии, Канаде, Франции и странах Латинской Америки, где целями становятся логистические, IT и металлургические компании.

Согласно данным, полученным из песочницы и систем Threat Intelligence, первые следы активности Salty2FA могут датироваться мартом-апрелем 2025 года. Угроза набрала обороты в июне 2025 года, а подтвержденные активные кампании проводятся с конца июля 2025 года и продолжаются по настоящее время. Ежедневно система генерирует десятки новых сессий для анализа.

Типичная атака начинается с фишингового электронного письма. В качестве приманки используется сообщение с темой, создающей ощущение срочности, например, «Запрос на внешнюю проверку: Корректировка платежа за 2025 год». Ссылка в письме перенаправляет жертву на поддельную страницу входа, имитирующую сервис Microsoft. Для обхода автоматизированных фильтров страница входа защищена проверками Cloudflare.

После того как пользователь вводит свой логин и пароль на фишинговой странице, эти данные немедленно собираются и отправляются на серверы злоумышленников. На следующем этапе страница запрашивает у жертвы код двухфакторной аутентификации. Как только код введен, он также перехватывается, что позволяет злоумышленникам завершить захват учетной записи.

Для противодействия подобным угрозам центрам мониторинга безопасности (SOC) рекомендуется сосредоточиться на поведенческом обнаружении, анализируя структуру доменов и логику страниц, а не только статические индикаторы компрометации (IOC). Подозрительные электронные письма следует анализировать в песочнице для получения полной картины атаки в реальном времени.

Необходимо ужесточать политики многофакторной аутентификации, отдавая предпочтение токенам на основе приложений или аппаратным ключам вместо менее защищенных методов, таких как SMS и голосовые вызовы. Важно проводить обучение сотрудников, чтобы они с подозрением относились к электронным письмам с финансовыми темами, такими как «корректировка платежа» или «выписка по счету».

Интерактивная песочница используется более чем 15 000 предприятий по всему миру. Данные показывают, что совмещение интерактивного анализа и автоматизации повышает эффективность SOC в три раза. Скорость расследования инцидентов увеличивается до 50%, сокращая время с нескольких часов до минут. 94% пользователей сообщают об ускорении процесса сортировки угроз, а количество эскалаций инцидентов с первого на второй уровень поддержки снижается на 30%. Платформа обеспечивает видимость 88% угроз менее чем за 60 секунд.


Новое на сайте

18884Знаете ли вы, что приматы появились до вымирания динозавров, и готовы ли проверить свои... 18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года